Bezpieczeństwo informacji

  • Home
  • Bezpieczeństwo informacji


W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:

    e. przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi;

Read more RODOwskaz XIII

Social media już na stałe wrosły w nasze codzienne życie. Dzięki nim możemy być w nieustannym kontakcie z bliskimi, uczestniczyć w powstawaniu nowych trendów, śledzić wiadomości, a nawet skutecznie prowadzić swoje życie zawodowe.

Każdy profil wymaga od nas odrobinę innego podejścia w budowaniu naszej cyfrowej tożsamości, wszak na LinkedIn nie będziemy zamieszczać zdjęć z urodzinowej imprezy rodzinnej, a raczej chwalić się nowymi certyfikatami zawodowymi! Starannie prowadzony profil staje się naszą wizytówką i w zależności od okoliczności może nam bardzo pomóc.

Jak wspomniałem powyżej, korzystając z Social Mediów budujemy swoją cyfrową tożsamość, a ona sama może stać się przedmiotem kradzieży, lub może posłużyć przestępcom o stworzenia wiarygodnie wyglądających kont fałszywych.

Mając to na uwadze powinniśmy zadać więc sobie pytanie – „Jak zabezpieczyć się przed kradzieżą tożsamości i jak chronić nas wizerunek?”

Read more Bezpieczeństwo tożsamości w sieci – jak uchronić się przed fałszywymi profilami i kradzieżą tożsamości

Socjotechnika w cyberbezpieczeństwie odgrywa kluczową rolę zarówno w kontekście ataków, jak i obrony przed zagrożeniami. Współczesne technologie, choć coraz bardziej zaawansowane, nie eliminują najsłabszego ogniwa systemów zabezpieczeń, jakim jest człowiek. Cyberprzestępcy, zamiast przełamywać skomplikowane bariery technologiczne, często stosują metody manipulacji psychologicznej, aby skłonić użytkowników do nieświadomego ujawnienia poufnych informacji lub wykonania działań ułatwiających atak. Tego rodzaju praktyki, znane jako socjotechnika, wykorzystują ludzkie emocje, zaufanie oraz brak wiedzy na temat zagrożeń, co czyni je niezwykle skutecznymi narzędziami w rękach hakerów.

Read more Socjotechnika

Deepfake hacking to technika, która wykorzystuje sztuczną inteligencję do tworzenia zmanipulowanych obrazów, dźwięków lub filmów, które wyglądają i brzmią jak prawdziwe. Przestępcy wykorzystują tę technologię do podważania reputacji osób publicznych, oszustw finansowych, a także do przeprowadzania ataków na organizacje. Z pomocą deepfake’ów mogą fałszować rozmowy głosowe lub video, podszywając się pod szefów firm czy pracowników administracji.

Read more Deepfake hacking- nowe zagrożenie w cyberbezpieczeństwie

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. przetwarzanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej;

Read more RODOwskaz XII

W ostatnich latach ataki na infrastrukturę krytyczną stały się jednym z najpoważniejszych zagrożeń w dziedzinie cyberbezpieczeństwa.

Systemy energetyczne i transportowe, które są fundamentem nowoczesnych społeczeństw, stają się celem coraz bardziej wyrafinowanych cyberataków. Ataki takie mogą mieć poważne konsekwencje nie tylko dla gospodarki, ale także dla bezpieczeństwa narodowego i codziennego życia obywateli.

Dlaczego infrastruktura krytyczna jest celem cyberataków?

Infrastruktura krytyczna obejmuje systemy, które są kluczowe dla funkcjonowania państw i społeczeństw.

Do tej grupy zalicza się sieci energetyczne, wodociągowe, systemy transportowe, a także technologie informacyjne wspierające te sektory. Utrzymanie ich w pełnej sprawności jest kluczowe dla zapewnienia w naszym codziennym życiu. Cyberataki na te systemy mogą prowadzić do poważnych zakłóceń w dostawach energii, usług transportowych czy komunikacji, co w efekcie może wywołać chaos, a nawet zagrożenie dla życia ludzi.

Wzrost liczby ataków na infrastrukturę krytyczną wynika z kilku czynników.

Read more Wzrost liczby ataków na infrastrukturę krytyczną – jak bronić systemy energetyczne i transportowe?

W dzisiejszym świecie media społecznościowe odgrywają kluczową rolę w codziennym życiu miliardów ludzi. Facebook, Instagram, TikTok, Twitter czy LinkedIn umożliwiają nam komunikację, dzielenie się treściami oraz budowanie relacji zarówno osobistych, jak i zawodowych. Jednak wraz z rosnącą popularnością tych platform pojawia się coraz większe ryzyko naruszenia prywatności i bezpieczeństwa danych użytkowników. Wiele osób nie zdaje sobie sprawy, że publikowanie nawet pozornie niewinnych informacji może prowadzić do ich wykorzystania przez cyberprzestępców, reklamodawców czy nawet organy państwowe.

Read more Bezpieczeństwo danych na platformach społecznościowych – jak chronić swoją prywatność?

Rozporządzenie o Sztucznej Inteligencji (AI Act), które weszło w życie w 2025 roku, jest kluczowym krokiem w regulowaniu rozwoju i stosowania technologii sztucznej inteligencji (AI) w Unii Europejskiej. To jedno z pierwszych kompleksowych podejść do kwestii regulacji AI na poziomie międzynarodowym, mające na celu zapewnienie, że technologia rozwija się w sposób odpowiedzialny, przejrzysty i zgodny z podstawowymi wartościami społecznymi.

Read more Pierwsze przepisy Rozporządzenia o Sztucznej Inteligencji (AI Act)

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze;

Trzecią z ogólnych przesłanek dopuszczalności przetwarzania danych jest okoliczność, że przetwarzanie danych jest niezbędne do wypełnienia obowiązku nałożonego na administratora przepisami prawa. Zgodnie z przepisem ust. 1 lit. c przetwarzanie danych jest zgodne z prawem, gdy „przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze”.

Read more RODOwskaz XI

W dzisiejszych czasach smartfony stały się nieodłącznym elementem naszego życia. Korzystamy z nich nie tylko do komunikacji, ale także do zarządzania finansami, pracy, czy przechowywania osobistych danych.

Wraz z rosnącym znaczeniem urządzeń mobilnych, rośnie także zagrożenie związane z cyberbezpieczeństwem. Aplikacje mobilne, choć wygodne i funkcjonalne, mogą stanowić potencjalne źródło zagrożeń i mogą stać się nowym wektorem ataku, jeśli nie dbamy o odpowiednią ochronę naszych danych.

Jak bezpiecznie korzystać ze smartfona?

  1. Aktualizacje oprogramowania – Regularne aktualizowanie systemu operacyjnego oraz aplikacji jest kluczowe dla bezpieczeństwa. Producenci często wypuszczają poprawki, które eliminują luki w zabezpieczeniach. Ignorowanie tych aktualizacji naraża urządzenie na ataki, dlatego jeśli tylko mamy taką możliwość zdecydujmy się na automatyczne aktualizacje.
  2. Instalowanie aplikacji z zaufanych źródeł – Aplikacje najlepiej pobierać z oficjalnych sklepów, takich jak Google Play czy App Store. Unikajmy instalowania aplikacji z niezaufanych źródeł, ponieważ mogą one zawierać złośliwe oprogramowanie.
  3. Zabezpieczenia urządzenia – Ustawienie silnego hasła, kodu PIN lub skanera odcisku palca to podstawowa ochrona przed nieautoryzowanym dostępem do smartfona. Dzięki temu nawet w przypadku zgubienia urządzenia, Twoje dane będą bezpieczniejsze.
  4. Zarządzanie uprawnieniami aplikacji – Przed zainstalowaniem aplikacji warto sprawdzić, jakie uprawnienia są wymagane. Aplikacja często żąda dostępu do danych, które nie są jej niezbędne do działania. Na przykład, aplikacja do edytowania zdjęć może prosić o dostęp do kontaktów lub lokalizacji, co nie ma związku z jej funkcjonalnością. Należy być czujnym i nie udzielać dostępu do takich informacji, jeśli nie są one konieczne.

Read more Cyberbezpieczeństwo aplikacji mobilnych – jak bezpiecznie korzystać ze smartfona



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close